Een anonieme Nederlandse expert in industriële systemen heeft Symantec informatie gegeven over een cruciaal onderdeel van Stuxnet. Een deel van de code zou zich richten op het ontregelen van frequentieregelaars van twee fabrikanten.
Symantec, dat de complexe code van Stuxnet al langer stukje voor stukje aan het ontleden is, beschrijft aan de hand van de bevindingen van de Nederlander een cruciaal onderdeel in de malware. Hierdoor zou de werking van alle onderdelen van de Stuxnet-code zijn achterhaald.
Stuxnet zou zich richten op het manipuleren van frequency converter drives van twee specifieke fabrikanten. Deze bedrijven zouden zijn gevestigd in Finland en Iran. Een frequentieregelaar wordt gebruikt om de snelheid van motoren te regelen. Bepaalde versies worden onder andere gebruikt in uraniumcentrifuges en vallen onder strenge exportbeperkingen vanuit onder andere de VS.
Nadat Stuxnet de desbetreffende frequentieregelaar heeft herkend, bekijkt de malware of deze op een frequentie tussen de 807 en 1210Hz is ingesteld. Als dit het geval is, probeert Stuxnet de plc's van de aanstuursystemen te herprogrammeren. Hierdoor gaan de frequentieregelaars op verschillende snelheden draaien met zeer korte intervallen daartussen. Dit zou tot gevolg hebben dat de systemen niet correct meer kunnen functioneren. Bovendien zou de sabotage in de aanstuursoftware ongemerkt blijven.
Symantec, dat eerder de hulp van derden vroeg om de Stuxnet-puzzle op te lossen, stelt dat met de bevindingen van de Nederlander, een expert in zogeheten Profibus-systemen, het mikpunt van de malware nog duidelijker is geworden: industriële systemen die in slechts enkele bedrijfstakken worden gebruikt. De eerdere vermoedens dat Stuxnet zich specifiek richt op het saboteren van Iraanse kerninstallaties om daarmee de nucleaire ambities van het land tegen te werken, lijken met de nieuwe bevindingen te worden bevestigd.